Grundkonfiguration zur Gerätesicherheit Musterklauseln

Grundkonfiguration zur Gerätesicherheit.  Im Übergabezustand sind die mobilen Endgeräte mit technischen Maßnahmen zur Absicherung gegen Fremdzugriffe und Schadsoftware vorkonfiguriert.  Der Verleiher hat zur Filterung bestimmter illegaler, verfassungsfeindlicher, rassistischer, gewaltverherrlichender oder pornografischer Internetinhalte einen Contentfilter im Schulnetzwerk eingesetzt. Mittels dieses Contentfilters werden die Inhalte von Webseiten während des Browserbetriebs hinsichtlich einzelner Wörter, Phrasen, Bilder oder Links, die auf einen entsprechenden Inhalt hindeuten, automatisiert gefiltert und ggf. der Zugriff auf die Inhalte über das mobile Endgerät blockiert.  Die durch die Systemadministration getroffenen Sicherheitsvorkehrungen dürfen nicht verändert oder umgangen werden.  Damit automatische Updates auf ein Endgerät heruntergeladen und eingespielt werden können, muss sich das mobile Endgerät regelmäßig mit dem Internet verbinden. Anfragen des Betriebssystems oder von installierter Software zur Installation von Updates müssen ausgeführt werden.  Die Verbindung zum Internet sollte nur über vertrauenswürdige Netzwerke erfolgen z. B. über das Netzwerk der Schule, das eigene WLAN Zuhause oder einen Hotspot des eigenen Mobiltelefons. Bestehen Zweifel über die Sicherheit der zur Verfügung stehenden Netzwerke (z. B. im Café), solltest das Gerät nicht genutzt werden.  Im Unterricht muss der Entleiher alle Benachrichtigungen deaktivieren, um Störungen zu vermeiden.
Grundkonfiguration zur Gerätesicherheit. Die durch die Systemadministration getroffenen Sicherheitsvorkehrungen dürfen nicht verändert oder umgangen werden. • Damit automatische Updates auf ein Endgerät heruntergeladen und eingespielt werden können, muss sich das mobile Endgerät regelmäßig mit dem Internet verbinden. Anfragen des Betriebssystems oder von installierter Software zur Installation von Updates müssen ausgeführt werden. • Die Verbindung zum Internet sollte nur über vertrauenswürdige Netzwerke erfolgen z. B. über das Netzwerk der Schule, das eigene WLAN Zuhause oder einen Hotspot des eigenen Mobiltelefons. Bestehen Zweifel über die Sicherheit der zur Verfügung stehenden Netzwerke (z. B. im Café), sollte das Gerät nicht genutzt werden. • Im Unterricht muss der Entleiher alle Benachrichtigungen deaktivieren, um Störungen zu vermeiden.
Grundkonfiguration zur Gerätesicherheit. Im Übergabezustand sind die Endgeräte mit technischen Maßnahmen zur Absicherung gegen Fremdzugriffe und Malware durch den Schulträger vorkonfiguriert: [wenn zutreffend, entsprechende schulträgerspezifische Angaben ergänzen, z. B. Nutzeraccounts mit unterschiedlichen Berechtigungen und initialen Nutzerpasswörtern, automatischer Gerätesperre nach … Minuten der Inaktivität, Schutzsoftware, automatische Malware-Prüfung angeschlossener Speichermedien, automatisierte Updates] Den Nutzerinnen und Nutzern der mobilen Endgeräte und des ggf. mitausgelieferten Zubehörs ist es untersagt, die vorkonfigurierten Maßnahmen zu deaktivieren oder zu ändern. Darüber hinaus ist es untersagt [entsprechende schulträgerspezifische Vorgaben ergänzen, z. B. Sicherheitsmaßnahmen zu deaktivieren.] Die Verbindung zum Internet sollte nur über vertrauenswürdige Netzwerke erfolgen z. B. über das Netzwerk der Schule, das eigene WLAN Zuhause oder einen Hotspot des eigenen Mobiltelefons. Bestehen Zweifel über die Sicherheit der zur Verfügung stehenden Netzwerke (z.B. im Café), sollte das Gerät nicht genutzt werden.
Grundkonfiguration zur Gerätesicherheit. Im Übergabezustand sind die mobilen Endgeräte mit technischen Maßnahmen zur Absicherung gegen Fremdzugriffe und Schadsoftware vorkonfiguriert:
Grundkonfiguration zur Gerätesicherheit. Die Leihgegenstände sind frei von Mängeln und Fehlern und werden vorkonfiguriert vom Benutzer übernommen. Der Benutzer ist nicht berechtigt, Apps unter Nutzung einer privaten Apple-ID auf dem Gerät zu installieren und zu nutzen. Weitere dienst- lich relevante Apps können nach Absprache mit der Schulleitung durch Xxxxx Xxxxx auf dem Gerät installiert werden. • Im Übergabezustand sind die mobilen Endgeräte mit technischen Maßnahmen zur Absicherung gegen Fremdzugriffe und Schadsoftware vorkonfiguriert. Der Verleiher hat zur Filterung bestimmter illegaler, verfassungsfeindlicher, rassistischer, gewalt- verherrlichender und pornografischer Internetinhalte einen Contentfilter eingesetzt. Mittels dieses Contentfilters werden die Inhalte von Webseiten während des Browser- betriebs hinsichtlich einzelner Wörter, Phrasen, Bilder oder Links, die auf einen ent- sprechenden Inhalt hindeuten, automatisiert gefiltert und ggfls. der Zugriff auf die Inhalte durch das mobile Endgerät blockiert. • Die durch die Systemadministration getroffenen Sicherheitsvorkehrungen dürfen nicht verändert oder umgangen werden. • Damit automatische Updates auf ein Endgerät heruntergeladen und eingespielt wer- den können, muss das mobile Endgerät täglich mit dem Internet verbunden sein. An- fragen des Betriebssystems oder von installierter Software zur Installation von Up- dates müssen ausgeführt werden. • Die Verbindung zum Internet sollte nur über vertrauenswürdige Netzwerke erfolgen, z.B. über das Netzwerk der Schule, das eigene WLAN zu Hause oder einen Hotspot des eigenen Mobiltelefons. Bestehen Zweifel über die Sicherheit der zur Verfügung stehenden Netzwerke (z.B. in einem Café) sollte das Gerät nicht genutzt werden. • Im Unterricht muss der Entleiher alle Benachrichtigungen deaktivieren, um Störungen zu vermeiden.
Grundkonfiguration zur Gerätesicherheit. Im Übergabezustand ist das mobile Endgerät mit technischen Maßnahmen zur Absicherung gegen Fremdzugriffe und Schadsoftware vorkonfiguriert. Die durch die Systemadministration getroffenen Sicherheitsvorkehrungen dürfen nicht verändert oder umgangen werden. Damit automatische Updates auf ein Endgerät heruntergeladen und eingespielt werden können, muss dieses regelmäßig mit dem Internet verbunden werden. Anfragen des Betriebssystems oder von installierter Software zur Installation von Updates müssen ausgeführt werden. Die Verbindung zum Internet soll nur über vertrauenswürdige Netzwerke erfolgen, z. B. über das Netzwerk der Schule oder das eigene WLAN zuhause. Bestehen Zweifel über die Sicherheit der zur Verfügung stehenden Netzwerke, soll das Gerät nicht online genutzt werden.
Grundkonfiguration zur Gerätesicherheit. 1. Im Übergabezustand ist das digitale Endgerät mit technischen Maßnahmen zur Absicherung gegen Fremdzugriffe und Schadsoftware vorkonfiguriert. Die durch die Systemadministration getroffenen Sicherheitsvorkehrungen dürfen nicht verändert oder umgangen werden. 2. Der Leihgeber behält sich vor, die auf dem digitalen Endgerät gespeicherten Daten jederzeit durch technische Maßnahmen (z.B. Virenscanner) zur Aufrechterhaltung der Informationssicherheit und zum Schutz der IT-Systeme automatisch zu analysieren. 3. Der Leihgeber behält sich vor, jederzeit zentral gesteuerte Updates der auf dem digitalen Endgerät vorhandenen Software vorzunehmen, etwa um sicherheitsrelevante Lücken zu schließen. 4. Damit automatische Updates auf das Endgerät heruntergeladen und eingespielt werden können, muss dieses regelmäßig mit dem Internet verbunden werden. Anfragen des Betriebssystems oder von installierter Software zur Installation von Updates müssen ausgeführt werden. 5. Die Verbindung zum Internet soll nur über vertrauenswürdige Netzwerke erfolgen, z.B. über das Netzwerk der Schule oder das eigene WLAN zuhause. Bestehen Zweifel über die Sicherheit der zur Verfügung stehenden Netzwerke, soll das Gerät nicht online genutzt werden. 6. Der Leihnehmer erklärt sich damit einverstanden, dass folgende personenbezogenen Daten zur Einrichtung des digitalen Endgeräts und zur Mobilgeräteverwaltung erhoben, gespeichert und ver- arbeitet werden: Name, Vorname der Schülerin / des Schülers, Name, Vorname der / des Erzie- hungsberechtigten, Adresse, E-Mail-Adresse, besuchte Schule / Klasse. Die Einwilligung erfolgt auf freiwilliger Basis und kann jederzeit ohne Angabe von Gründen mit Wirkung für die Zukunft wider- rufen werden. Da die Erhebung, Speicherung und Verarbeitung der personenbezogenen Daten für die Ausleihe des digitalen Endgeräts erforderlich sind, endet die Ausleihe mit der Abgabe der Wi- derrufserklärung. Die Ausstattung ist in diesem Fall unverzüglich zurückzugeben.
Grundkonfiguration zur Gerätesicherheit. Der Verleiher hat zur Filterung bestimmter illegaler, verfassungsfeindlicher, rassistischer, gewaltverherrlichender oder pornografischer Internetinhalte im Bereich des schulischen WLAN’s einen Contentfilter eingesetzt. Mittels dieses Contentfilters werden die Inhalte von Webseiten während des Browserbetriebs hinsichtlich einzelner Wörter, Phrasen, Bilder oder Links, die auf einen entsprechenden Inhalt hindeuten, automatisiert gefiltert und ggf. der Zugriff auf die Inhalte über das mobile Endgerät blockiert. Der Verleiher weist ausdrücklich darauf hin, dass auch ein solcher Filter nicht in allen Fällen vor dem Aufrufen ungewünschter Inhalte schützen kann. Der Filter hat außerhalb des schulischen WLAN’s keine Schutzfunktion!

Related to Grundkonfiguration zur Gerätesicherheit

  • Datensicherheit 1. Die auf unseren Systemen gespeicherten Daten werden täglich gesichert. Die Sicherungen werden redundant auf verschiedenen Rechnern abgelegt. Es werden Sicherungskopien der letzten 14 Tage aufbewahrt. Diese Sicherungen sind Systemsicherung zu verstehen und dienen nicht zur Versionierung der Kundendaten. Insbesondere ist es nicht möglich, gezielt eine Wiederherstellung für einen Kunden auf einen bestimmten Datenbestand in der Vergangenheit durchzuführen. 2. Der Kunde hat deshalb dafür Sorge zu tragen, dass alle Daten, insbesondere solche, die auf unseren Servern gespeichert werden, mindestens einmal täglich durch Kopien auf den eigenen Systemen gesichert werden, da diese zum Beispiel bei Schulungen, Reparatur-, Installations- und sonstigen Eingriffen verloren gehen können. Datensicherung auf unseren Servern ist nicht ausreichend, um diese Obliegenheit zu erfüllen. 3. Auf Anforderung des Kunden werden wir während der Vertragslaufzeit eine Kopie der von ihm auf dem ihm zugewiesenen Speicherplatz abgelegten Daten jederzeit, spätestens jedoch mit Beendigung des Vertragsverhältnisses unverzüglich herausgeben. Die Herausgabe der Daten erfolgt per Datenfernübertragung in dem Datenformat, in dem die Daten auf unserem Datenserver abgelegt sind, abweichend hiervon in einem zwischen uns und dem Kunden vereinbarten Datenformat. 4. Nach Vertragsbeendigung – gleich aus welchem Grund – werden wir die gespeicherten Daten im Interesse des Kunden noch ein Jahr lang speichern (»Karenzzeit«), damit der Kunde die Möglichkeit der Übernahme der Daten auf ein anderes System hat. Nach Ablauf dieser Karenzzeit werden die Daten automatisch gelöscht. Hierauf wird der Provider bei Vertragsbeendigung besonders hinweisen. 5. Wir weisen den Kunden ausdrücklich darauf hin, dass bei Datenübertragungen in offenen Netzen wie dem Internet nach dem derzeitigen Stand der Technik Vertraulichkeit nicht umfassend gewährleistet werden kann. Der Kunde weiß, dass wir auf die Inhalte der Dienste und unter Umständen auch weitere dort abgelegte Daten jederzeit einsehen könnten. Wir verpflichten uns jedoch, dies nur zu tun, wenn der Kunde uns hierzu schriftlich auffordert und dies zur Sicherung der technischen Funktion unserer Dienste erforderlich ist. Datenschutzbestimmungen werden durch uns unbedingt eingehalten. Soweit aber auch andere Nutzer des Internets unter Umständen technisch in der Lage sind, unbefugt in die Netzsicherheit einzugreifen, auf Kundendaten zuzugreifen und den Nachrichtenverkehr zu kontrollieren, liegt dies außerhalb unserer Verantwortung. 6. Für die Sicherheit, der von ihm ins Internet übermittelten und bei uns gespeicherten Daten trägt der Kunde vollumfänglich selbst Sorge. Gegen Aufpreis, der individual vereinbart werden muss, können wir gesicherte Verbindungen zur Verfügung stellen.

  • Datenschutz und Datensicherheit Die Schule sorgt durch technische und organisatorische Maßnahmen für den Schutz und die Sicherheit der im pädagogischen Netz verarbeiteten personenbezogenen Daten. Mit Microsoft wurde zur Nutzung von Office 365 ein Vertrag abgeschlossen, welcher gewährleistet, dass personenbezogene Daten von Benutzern nur entsprechend der Vertragsbestimmungen verarbeitet werden. Microsoft verpflichtet sich, die personenbezogenen Daten von Benutzern in Office 365 nicht zur Erstellung von Profilen zur Anzeige von Werbung oder Direkt Marketing zu nutzen. Ziel unserer Schule ist es, durch eine Minimierung von personenbezogenen Daten bei der Nutzung von Office 365 auf das maximal erforderliche Maß, das Recht auf informationelle Selbstbestimmung unserer Xxxxxxx und Lehrkräfte bestmöglich zu schützen. Dieses ist nur möglich, wenn die Benutzer selbst durch verantwortungsvolles Handeln zum Schutz und zur Sicherheit ihrer personenbezogenen Daten beizutragen und auch das Recht anderer Personen an der Schule auf informationelle Selbstbestimmung respektieren. An erster Stelle gilt dieses für die Nutzung von personenbezogenen Daten in der Cloud von Office 365. Es gilt jedoch auch für das pädagogische Netzwerk der Schule. Personenbezogene Daten gehören grundsätzlich nicht in die Microsoft Cloud, weder die eigenen noch die von anderen! Jeder Benutzer hat dafür zu sorgen, dass Sicherheit und Schutz von personenbezogenen Daten nicht durch leichtsinniges, fahrlässiges oder vorsätzliches Handeln gefährdet werden. Verantwortungsvolles und sicheres Handeln bedeutet: Passwörter ● müssen sicher sein und dürfen nicht erratbar sein. Sie müssen aus mindestens 6 Zeichen bestehen, worunter sich eine Zahl, ein Großbuchstabe und ein Sonderzeichen befinden müssen. ● sollten zumindest einmal im Schuljahr gewechselt werden.

  • Sicherheit der Verarbeitung (a) Der Datenimporteur und, während der Datenübermittlung, auch der Datenexporteur treffen geeignete technische und organisatorische Maßnahmen, um die Sicherheit der Daten zu gewährleisten, einschließlich des Schutzes vor einer Verletzung der Sicherheit, die, ob unbeabsichtigt oder unrechtmäßig, zur Vernichtung, zum Verlust, zur Veränderung oder zur unbefugten Offenlegung von beziehungsweise zum unbefugten Zugang zu diesen Daten führt (im Folgenden „Verletzung des Schutzes personenbezogener Daten“). Bei der Beurteilung des angemessenen Schutzniveaus tragen sie dem Stand der Technik, den Implementierungskosten, der Art, dem Umfang, den Umständen und dem/den Zweck(en) der Verarbeitung sowie den mit der Verarbeitung verbundenen Risiken für die betroffene Person gebührend Rechnung. Die Parteien ziehen insbesondere eine Verschlüsselung oder Pseudonymisierung, auch während der Datenübermittlung, in Betracht, wenn dadurch der Verarbeitungszweck erfüllt werden kann. Im Falle einer Pseudonymisierung verbleiben die zusätzlichen Informationen, mit denen die personenbezogenen Daten einer speziellen betroffenen Person zugeordnet werden können, soweit möglich, unter der ausschließlichen Kontrolle des Datenexporteurs oder des Verantwortlichen. Zur Erfüllung seinen Pflichten gemäß diesem Absatz setzt der Datenimporteur mindestens die in Anhang II aufgeführten technischen und organisatorischen Maßnahmen um. Der Datenimporteur führt regelmäßige Kontrollen durch, um sicherzustellen, dass diese Maßnahmen weiterhin ein angemessenes Schutzniveau bieten. (b) Der Datenimporteur gewährt seinem Personal nur insoweit Zugang zu den Daten, als dies für die Durchführung, Verwaltung und Überwachung des Vertrags unbedingt erforderlich ist. Er gewährleistet, dass sich die zur Verarbeitung der personenbezogenen Daten befugten Personen zur Vertraulichkeit verpflichtet haben oder einer angemessenen gesetzlichen Verschwiegenheitspflicht unterliegen. (c) Im Falle einer Verletzung des Schutzes personenbezogener Daten im Zusammenhang mit der Verarbeitung personenbezogener Daten durch den Datenimporteur gemäß diesen Klauseln ergreift der Datenimporteur geeignete Maßnahmen zur Behebung der Verletzung, darunter auch Maßnahmen zur Abmilderung ihrer nachteiligen Auswirkungen. Außerdem meldet der Datenimporteur die Verletzung dem Datenexporteur und, sofern angemessen und machbar, dem Verantwortlichen unverzüglich, nachdem ihm die Verletzung bekannt wurde. Diese Meldung enthält die Kontaktdaten einer Anlaufstelle für weitere Informationen, eine Beschreibung der Art der Verletzung (soweit möglich, mit Angabe der Kategorien und der ungefähren Zahl der betroffenen Personen und der ungefähren Zahl der betroffenen personenbezogenen Datensätze), die wahrscheinlichen Folgen der Verletzung und die ergriffenen oder vorgeschlagenen Maßnahmen zur Behebung der Verletzung des Schutzes der Daten, einschließlich Maßnahmen zur Abmilderung etwaiger nachteiliger Auswirkungen. Wenn und soweit nicht alle Informationen zur gleichen Zeit bereitgestellt werden können, enthält die ursprüngliche Meldung die zu jenem Zeitpunkt verfügbaren Informationen, und weitere Informationen werden, sobald sie verfügbar sind, anschließend ohne unangemessene Verzögerung bereitgestellt. (d) Unter Berücksichtigung der Art der Verarbeitung und der dem Datenimporteur zur Verfügung stehenden Informationen arbeitet der Datenimporteur mit dem Datenexporteur zusammen und unterstützt ihn dabei, seinen Pflichten gemäß der Verordnung (EU) 2016/679 nachzukommen, insbesondere den Verantwortlichen zu unterrichten, damit dieser wiederum die zuständige Aufsichtsbehörde und die betroffenen Personen benachrichtigen kann.

  • Sicherheit von EDI-Nachrichten 4.1 Die Parteien verpflichten sich, Sicherheitsverfahren und -maßnahmen durchzuführen und aufrechtzuerhalten, um EDI-Nachrichten vor unbefugtem Zugriff, Veränderungen, Verzögerung, Zerstörung oder Verlust zu schützen. 4.2 Zu den Sicherheitsverfahren und -maßnahmen gehören die Überprüfung des Ursprungs, die Überprüfung der Integrität, die Nichtabstreitbarkeit von Ursprung und Empfang sowie die Gewährleistung der Vertraulichkeit von EDI-Nachrichten. Sicherheitsverfahren und -maßnahmen zur Überprüfung des Ursprungs und der Integrität, um den Sender einer EDI-Nachricht zu identifizieren und sicherzustellen, dass jede empfangene EDI-Nachricht vollständig ist und nicht verstümmelt wurde, sind für alle Nachrichten obligatorisch. Bei Bedarf können im Technischen Anhang zusätzliche Sicherheitsverfahren und -maßnahmen festgelegt werden. 4.3 Führen die Sicherheitsverfahren und -maßnahmen zur Zurückweisung einer EDI- Nachricht informiert der Empfänger den Sender darüber unverzüglich. Der Empfänger einer EDI-Nachricht, die zurückgewiesen wurde oder einen Fehler enthält, reagiert erst dann auf die Nachricht, wenn er Anweisungen des Senders empfängt.

  • Bestellung oder Verstärkung von Sicherheiten (1) Anspruch der Bank auf Bestellung von Sicherheiten (2) Veränderung des Risikos (3) Fristsetzung für die Bestellung oder Verstärkung von Sicherheiten

  • Unterrichtung über nicht autorisierte oder fehlerhaft ausgeführte Aufträge Der Kunde hat die Bank unverzüglich nach Feststellung eines nicht autorisierten oder fehlerhaft ausgeführten Auftrags hierüber zu unterrichten.

  • Nichtanzeige der Verlegung der gewerblichen Niederlassung Hat der Versicherungsnehmer die Versicherung unter der Anschrift seines Gewerbebetriebs abgeschlossen, finden bei einer Verlegung der gewerblichen Niederlassung die Bestimmungen nach Nr. 2 entsprechend Anwendung.

  • Beseitigung der Mehrfachversicherung a) Hat der Versicherungsnehmer den Vertrag, durch den die Mehrfachversicherung entstanden ist, ohne Kenntnis von dem Entstehen der Mehrfachversicherung geschlossen, kann er verlangen, dass der später geschlossene Vertrag aufgehoben oder die Versicherungssumme unter verhältnismäßiger Minderung des Beitrags auf den Teilbetrag herabgesetzt wird, der durch die frühere Versicherung nicht gedeckt ist. Die Aufhebung des Vertrages oder die Herabsetzung der Versicherungssumme und Anpassung des Beitrags werden zu dem Zeitpunkt wirksam, zu dem die Erklärung dem Versicherer zugeht. b) Die Regelungen nach a) sind auch anzuwenden, wenn die Mehrfachversicherung dadurch entstanden ist, dass nach Abschluss der mehreren Versicherungsverträge der Versicherungswert gesunken ist. Sind in diesem Fall die mehreren Versicherungsverträge gleichzeitig oder im Einvernehmen der Versicherer geschlossen worden, kann der Versicherungsnehmer nur die verhältnismäßige Herabsetzung der Versicherungssummen und der Beiträge verlangen.

  • Obliegenheiten zur Sicherung von Ersatzansprüchen Der Versicherungsnehmer hat seinen Ersatzanspruch oder ein zur Sicherung dieses Anspruchs dienendes Recht unter Beachtung der geltenden Form- und Fristvorschriften zu wahren, und nach Übergang des Ersatzanspruchs auf den Versicherer bei dessen Durchsetzung durch den Versicherer soweit erforderlich mitzuwirken. Verletzt der Versicherungsnehmer diese Obliegenheit vorsätzlich, ist der Versicherer zur Leistung insoweit nicht verpflichtet, als er infolge dessen keinen Ersatz von dem Dritten erlangen kann. Im Fall einer grob fahrlässigen Verletzung der Obliegenheit ist der Versicherer berechtigt, seine Leistung in einem der Schwere des Verschuldens des Versicherungsnehmers entsprechenden Verhältnis zu kürzen; die Beweislast für das Nichtvorliegen einer groben Fahrlässigkeit trägt der Versicherungsnehmer.

  • Technische Spezifikationen und Anforderungen Der Technische Anhang enthält die technischen, organisatorischen und verfahrenstechnischen Spezifikationen und Anforderungen für den Betrieb von EDI gemäß den Bestimmungen dieser Vereinbarung, zu denen beispielsweise die folgende Bedingung gehört: - Kontaktdaten